SZUKAJ

Jak pękają serwery? Jak zhakować serwer w obszarze administracyjnym?

Większość ludzi, którzy sąprogramiści lub inni eksperci techniczni, rozpoczęli swoją poważną ścieżkę komputerowych guru, próbując coś zepsuć. Gra lub strona - nie ma dużego znaczenia. Również małe ostrzeżenie - ta informacja znajduje się tutaj wyłącznie w celach informacyjnych, a jej stosowanie i stosowanie w praktyce jest zdecydowanie odradzane. Ponadto, aby uniknąć negatywnych konsekwencji, wszystko zostanie opisane w sposób ogólny, bez konkretów, takich jak nazwy programów lub szczegółowe algorytmy hakerskie. Ostatecznie rozważymy, jak zhakować serwer w obszarze administracyjnym.

Wprowadzenie

jak zepsuć serwery
Jak więc crackują się serwery? Pierwszym krokiem każdej strategii jest skanowanie portów. Ma to na celu sprawdzenie, które oprogramowanie zostało zainstalowane. Każdy otwarty port jest programem serwera. Przykład: na 21-metrowym porcie jest FTP. Jeśli połączysz się z nim i uzyskasz odpowiednie uprawnienia, możesz bezpiecznie pobierać lub przesyłać dowolne pliki. Przede wszystkim musisz przeskanować pierwsze 1024 porty. Tutaj znajdziesz wiele standardowych usług. Każdy z nich jest rodzajem drzwi. Im więcej z nich, tym łatwiej będzie się zorientować, że jedno lub więcej z nich nie jest zamkniętych. W dużym stopniu wszystko zależy od umiejętności administratora komputera, który zajmuje się serwerem. Otrzymane informacje na temat uchybień należy zapisać na niezależnym nośniku (kartce papieru lub tablecie).

Następnie powinieneś sprawdzić wszystko powyżej 1024 portów. Dlaczego? Faktem jest, że znajdujące się na nich programy mogą mieć luki w zabezpieczeniach lub ktoś wcześniej nieprawidłowo działał na serwerze. A złośliwe oprogramowanie zawsze otwiera swoje "drzwi". Dowiedz się więcej na temat systemu operacyjnego. O tak, i jeśli zdecydujesz się coś złamać, lepiej zniszczyć wszystkie nagrane dane, zanim twoja dzielna milicja cię znajdzie. Ta informacja wystarczy, by zaimplementować prosty hack. Ponadto istnieje wiele stron internetowych, w których publikowane są informacje o nowych słabych stronach. A ponieważ wiele serwerów nie aktualizuje swoich zabezpieczeń z powodu zaniedbań lub niewykwalifikowanych administratorów, wiele z nich może zostać zhakowanych i "starych" problemów. Możesz je znaleźć za pomocą specjalnych programów. Ale jeśli wszystko jest zamknięte i nie ma jednego podejścia (co jest mało prawdopodobne), to zaczekaj na publikacje dotyczące nowych luk w zabezpieczeniach. W ten sposób prawdziwe serwery crack prawdziwych profesjonalistów. Oczywiste jest, że nie jest to kwestią minuty, ale odbywa się po godzinach, dniach i tygodniach ciężkiej pracy.

Testowanie bezpieczeństwa

jak zhackować serwer
Prawie każdego dnia, eksperci od bezpieczeństwaistnieją i są eliminowane różne niedociągnięcia. Zazwyczaj wiedzą, jak serwery są atakowane przez hakerów i robią wszystko, aby temu zapobiec. Dlatego jest prawdopodobne, że gdy będziesz musiał szukać słabego miejsca przez długi czas. Ale mimo to nie ma uniwersalnej podstawy dla wszystkich niedociągnięć, więc jeśli chcesz zidentyfikować problemy, musisz zaopatrzyć się w czas, cierpliwość i wiele programów. Wszakże zidentyfikowanie luzu i używanie go w większości przypadków jest znacznie łatwiejsze niż łatanie ich.

Jak zdalny serwer rzeczywiście pęka?

jak zhakować serwer w obszarze administracyjnym
Wiele problemów powstaje ze skryptów CGI. Dlatego nie jest zaskakujące, że są one celem priorytetowym. Wynika to z uniwersalności języków programowania, w których są napisane. W rezultacie funkcje w skryptach przesyłają dane, które nie są sprawdzane, ale natychmiast są wysyłane do potencjalnie zagrożonych miejsc. Najsłabszym językiem pod względem bezpieczeństwa jest Perl. Inne, takie jak PHP i ASP, również mają dziury, ale jest ich mniej. Względnie bezpieczny jest uważany za język Java, ale z powodu powolnego przetwarzania danych niechętnie korzysta z niego. Ale największym problemem jest czynnik ludzki. Wielu samouka programistów nawet nie myśli o bezpieczeństwie. W tym przypadku pomocne będą niektóre dobre skanery CGI.

Gdzie mogę znaleźć wymagane dane?

Więc sprawdziliśmy, jak pękają serwery. A jak dowiedzieć się, czego potrzebujesz i gdzie? Wszystko zależy od tego, co musisz znaleźć. Tak więc, jeśli ten plik znajduje się na samym serwerze, to jest jedna rzecz. Jeśli chcesz dokonać zmian w bazie danych - jest zupełnie inaczej. Możesz pobrać plik, gdy możesz go pobrać z serwera. W takich przypadkach odpowiedni jest 21. port. Aby zmodyfikować dane z bazy danych, konieczne będzie uzyskanie dodatkowego dostępu do pliku lub edytowanego pliku.

Przykład hakowania w ogóle

jak hakować serwer cs
W jaki sposób faktycznie ma miejsce hakowanie od A do Z? Spójrzmy na ten proces na przykładzie uzyskania dostępu do serwera gry Contra Strike. Ten wybór został dokonany ze względu na popularność tej rozrywki. Jak zhakować serwer w obszarze administratora, ponieważ są one najbardziej interesujące? Istnieją dwa główne sposoby - prosty wybór hasła i bardziej wyrafinowane. Jednym z tych bardziej złożonych i skutecznych sposobów są backdoory. Chodzi o to, że wchodzimy do konsoli przez otwarte porty w granicach 27000-37000 i edytujemy plik wskazujący, kto jest administratorem. Istnieją inne sposoby włamania się do serwera "CS", ale pamiętaj, że te działania są nielegalne!

  • Ocena: